Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение Б
(справочное)
Термины и определения, применяемые в областях деятельности, смежных с криптографической защитой информации
Б.1 Общие положения
В настоящем приложении приведены термины с соответствующими определениями, относящиеся к областям деятельности, смежным с криптографической защитой информации. Перечисление данных терминов в настоящем приложении имеет целью унификацию терминологии в областях криптографической защиты информации и смежных с ней.
Б.2 Термины и определения
Б.2.1 анонимность (anonymity): Свойство способа информационного взаимодействия, гарантирующее отсутствие индивидуальности, отличительных признаков и узнаваемости внутри обмена сообщениями.
Примечание - См. [27], статья 2.1.
Б.2.2 нотаризация (notarization): Нотариальное подтверждение характеристик сторон, участвующих во взаимодействии или событии, а также хранящихся или передаваемых данных.
Примечание - См. [21], статья 3.41.
Б.2.3 неотслеживаемость (untraceability): Невозможность получения сведений о действиях данной стороны информационного взаимодействия на основании анализа трафика.
Б.2.4
анализ трафика (traffic analysis): Извлечение информации из видимых характеристик потока(ов) данных, даже если данные зашифрованы или непосредственно недоступны, причем указанные характеристики включают в себя степени идентичности и месторасположения источника(ов) и адресата(ов), наличие и объем потоков, а также частоту и длительность их передачи. [ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.128] |
Б.2.5 защита трафика (traffic protection): Процесс преобразования потока передаваемых данных в канале связи в целях его защиты от анализа трафика.
Б.2.6 атака (на информационную систему) (attack): Попытки нанести ущерб или вывести из строя информационную систему, получить, преобразовать или уничтожить защищаемую системой информацию или иным образом нарушить политику безопасности.
Примечание - См. [28], статья 2.1.
Б.2.7
аутентификация (authentication): Обеспечение гарантии того, что заявленные характеристики субъекта или объекта являются подлинными. [ГОСТ Р ИСО/МЭК 27000-2021, статья 3.5] |
Б.2.8 аутентификация источника (данных) (data origin authentication): Проверка и подтверждение того, что набор данных (сообщение, документ) был создан именно заявленным источником.
Примечание - См. [17], статья 3.3.7.
Б.2.9 аутентификация стороны (entity authentication): Проверка одной из сторон того, что взаимодействующая с ней сторона - именно та, за которую себя выдает.
Примечание - См. [18], статья 3.14.
Б.2.10 данные (data): Информация, представленная в формализованном виде, позволяющем осуществлять ее автоматическую обработку, в том числе поиск и передачу.
Примечание - Данные могут быть представлены в аналоговой или цифровой форме.
Б.2.11 сообщение (message): Фрагмент данных, предназначенный для передачи.
Б.2.12
конфиденциальность (confidentiality): Недоступность для неавторизованных лиц, объектов или процессов. [ГОСТ Р ИСО/МЭК 27000-2021, статья 3.10] |
Б.2.13 целостность (данных) (data integrity): Свойство, отражающее отсутствие изменений в передаваемой или хранимой информации.
Примечание - См. [13], статья 3.4. См. также [17] статья 3.3.21.
Б.2.14
целостность (integrity): Свойство системы, отражающее логическую корректность и надежность операционной системы, логическую полноту аппаратного и программного обеспечений, которые реализуют защитные механизмы, а также постоянство структуры и содержания хранимых данных. [ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.60] |
Б.2.15
угроза (безопасности информации): Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. [ГОСТ Р 50922-2006, статья 2.6.1] |
Б.2.16
угроза (threat): Потенциальная возможность для нарушения безопасности при наличии обстоятельства, средства, действия или события, способных нарушить безопасность и нанести ущерб. [ГОСТ Р 56498-2015/IEC/PAS 62443-3:2008, статья 3.1.62] |
Б.2.17
уязвимость: Недостаток (слабость) программного (программно-технического) средства или информационной системы в целом, который(ая) может быть использован(а) для реализации угроз безопасности информации. [ГОСТ Р 56545-2015, статья 3.3] |
Примечание - См. также ГОСТ Р 50922-2006, статья 2.6.4.
Б.2.18
пользователь (user): Лицо, организационная единица или автоматический процесс, получающие доступ в систему как на санкционированной, так и несанкционированной основе. [ГОСТ Р 56498-2015/IEC/PAS 62443-3:2008, статья 3.1.63] |
Примечание - См. также [11].
Б.2.19 отрицание (Нрк. отказ, отречение, самоотказ) (repudiation): Отрицание одним из участвующих в коммуникации субъектов своего участия во всей или части коммуникации.
Примечание - См. [17], статья 3.3.44.
Б.2.20 доверенная сторона (trusted entity): Сторона, пользующаяся доверием другой стороны информационного взаимодействия.
Б.2.21 центр доверия (trusted party): Сторона, пользующаяся доверием всех остальных сторон информационного взаимодействия.
Б.2.22
сертификация на соответствие требованиям по безопасности информации: Форма осуществляемого органом по сертификации подтверждения соответствия объектов оценки требованиям по безопасности информации, установленным техническими регламентами, стандартами или условиями договоров.
Примечание - К объектам оценки могут относиться: средство защиты информации, средство контроля эффективности защиты информации.
[ГОСТ Р 50922-2006, статья 2.8.3] |
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.